TOPセキュリティ > Log4jの脆弱性への対応策、チェックすべき情報は(後)

セキュリティ

Log4jの脆弱性への対応策、チェックすべき情報は(後)

2022/01/14

Susan Bradley CSO

 Javaのログ出力ライブラリー「Log4j」で見つかった脆弱性「CVE-2021-44228」(通称Log4Shell)は、2021年12月上旬にネットを大きく騒がせた。Log4jはApache Logging Servicesプロジェクトの管轄下にあるライブラリーで、膨大な数のアプリケーションで利用されている。この記事では、防御対策について基本的な情報を確認しておく。

前回から続く)

Log4jに関するMicrosoftの情報

Credit: Monsitj / Getty Images
Credit: Monsitj / Getty Images

 Microsoftの脅威インテリジェンスセンターによる別のブログ記事では、侵入後に確認され得る挙動の例として、暗号通貨のマイニング、ラテラルムーブメント、Cobalt Strike Beaconを挙げている。また、ファイアウオールのログを確認して疑わしいコマンドやLDAPクエリーがないか確認することや、新種の脅威を検知できるMicrosoft Defenderの活用などを勧めている。

 WindowsのOS自体にはLog4jの脆弱性は含まれていないので、Windowsのイベントログで痕跡を探さなくてもよい。調査すべきは、自社で購入や開発したアプリケーションのうち、Log4jのログ出力のルーチンが含まれているアプリケーションだ。

 Microsoftは、今回の脅威に伴う攻撃のブロックや監査のために、Microsoft Defender for Endpointのルールのうち、「普及率、経過期間、または信頼リストの条件を満たしていない場合に実行可能ファイルが実行されないようにする」という攻撃面の減少ルールを有効化するよう勧めている。

↑ページ先頭へ